Protéjase del abuso: cómo encontrar y eliminar Stalkerware en su teléfono y PC
Publicado: 2022-01-29¿Qué sucede si sus llamadas telefónicas, mensajes de texto, sesiones de FaceTime y ubicaciones de GPS se registraron sin su consentimiento? ¿Qué pasaría si todos fueran enviados a un acosador experto en tecnología, a menudo una ex pareja romántica o una pareja actual controladora abusiva, que había introducido malware en sus teléfonos, tabletas y computadoras, y los estaba molestando efectivamente? Ese es el inquietante trabajo del stalkerware, un tipo de software comercialmente disponible diseñado para espiar a las víctimas sin ser detectado.
El stalkerware puede funcionar de forma sigilosa, por lo que probablemente no sabrá si sus dispositivos lo tienen instalado. Según un informe de 2020 de la empresa de seguridad cibernética Kaspersky, la mayoría de las personas con stalkerware en sus dispositivos ni siquiera saben que existe el tipo de software, lo que significa que no pueden protegerse de él. Lo ayudaremos a comprender qué es el stalkerware, cómo eliminarlo de sus dispositivos y cómo asegurarse de que los acosadores no puedan volver a instalarlo en sus dispositivos, una vez que estén limpios.
Qué es Stalkerware y por qué se considera abusivo
No se equivoque, el stalkerware es una forma de abuso. Según la Coalición contra el Stalkerware (CAS), este tipo de software “puede facilitar la vigilancia, el acoso, el abuso, el acecho y/o la violencia por parte de la pareja íntima”. Stalkerware a menudo se comercializa como una forma de espiar a parejas románticas actuales o anteriores, pero también se puede encontrar empaquetado como software de control parental o soluciones de seguimiento de empleados.
El estatus legal de los programas Stalkerware es vago en la mayoría de los países. En muchos lugares, el software en sí puede distribuirse legalmente. Sin embargo, usar stalkerware para monitorear a alguien puede ser un delito punible. Las personas que crean stalkerware generalmente mencionan esto en los términos y condiciones, indicando que no debe usar el software de una manera que sea ilegal en el país o territorio en el que vive.
El abuso habilitado por la tecnología no se limita al stalkerware. Los abusadores pueden usar utilidades aparentemente inocuas y aplicaciones de control parental integradas como las funciones "Find My" y Screen Time en los dispositivos Apple para controlar el paradero y la actividad de su pareja. Los acosadores pueden usar y abusar de la aplicación Family Link de Google de manera similar para rastrear a los sobrevivientes o limitar los sitios a los que pueden acceder.
Con la ayuda de Victor Chebyshev, investigador principal de seguridad en el equipo de investigación y análisis global de Kaspersky, hemos compilado varias formas para que revise sus dispositivos en busca de stalkerware y creamos una guía para deshacerse de él. Una nota importante: se debe implementar un plan de seguridad para el sobreviviente de abuso antes de eliminar el stalkerware. El mismo acto de deshacerse del software puede alentar al perpetrador a escalar la situación y representar un riesgo para la seguridad.
¿Quién más está escuchando tu teléfono?
Chebyshev me dijo que, por lo general, es difícil descubrir este tipo de software porque está diseñado para permanecer oculto y ejecutarse en segundo plano en un dispositivo. Dicho esto, hay algunas señales que debe buscar cuando se trata de detectar stalkerware.
Echa un vistazo a la duración de la batería de tu teléfono. Si la batería de repente comienza a agotarse rápidamente, es posible que tenga algún stalkerware ejecutándose en segundo plano.
Si está lidiando con un sobrecalentamiento constante del dispositivo, esa es otra posible señal de que se está ejecutando un programa oculto en su teléfono o tableta.
Examine sus informes de datos móviles. Si ve un crecimiento muy alto del tráfico de datos y no ha cambiado su uso recientemente, es posible que se haya instalado stalkerware en su dispositivo.
Verifique los permisos de las aplicaciones instaladas.
“Las aplicaciones de Stalkerware pueden disfrazarse con un nombre incorrecto con acceso sospechoso a mensajes, registros de llamadas, ubicación y otras actividades personales”, dijo Chebyshev.
Las señales de advertencia enumeradas anteriormente no son necesariamente una prueba de que tiene un problema de stalkerware. Es por eso que necesita ejecutar un escáner antivirus si cree que está siendo monitoreado. Según las pruebas de AV-Comparatives, los programas antivirus están mejorando en la detección de aplicaciones de stalkerware en Android. La mayoría de los productos antivirus probados tenían al menos una tasa de detección del 80 %. NortonLifeLock fue el caso atípico, con una tasa de detección del 50 %, y los investigadores de AV-Comparatives creyeron que se debía a que es una marca muy conocida, por lo que los desarrolladores de stalkerware diseñan sus productos para ocultarse.
¿Cómo se obtiene Stalkerware?
Google no permite aplicaciones conocidas de stalkerware en Play Store, pero algunas aplicaciones logran escapar de su vigilancia. Se pueden cargar otras aplicaciones en el teléfono (lo que significa que se descargan de Internet, no a través de Play Store, y se instalan en el teléfono). Las aplicaciones cargadas lateralmente requieren que alguien con acceso a su teléfono lo tenga en su posesión física, por lo que si otra persona está reparando o configurando su teléfono, es posible que tenga la oportunidad de instalar stalkerware.
También hay empresas que venden iPhones falsos a bajo costo desde China. Vimos los teléfonos en la conferencia Black Hat de 2019. Las falsificaciones ejecutan versiones modificadas de Android que se parecen a iOS y vienen precargadas con malware. Un acosador podría regalar uno de estos teléfonos y ejercer cualquier tipo de control sobre otra persona a distancia.
Es más difícil para los abusadores instalar stalkerware en iPhones que en dispositivos Android porque Apple no tiene un mecanismo integrado para descargar aplicaciones. Dicho esto, los abusadores pueden eludir esta limitación con un iPhone con jailbreak.
“Todavía necesitan acceso físico al teléfono para liberarlo, por lo que los usuarios de iPhone que temen la vigilancia siempre deben vigilar su dispositivo. Alternativamente, un abusador puede ofrecer a su víctima un iPhone, o cualquier otro dispositivo, con stalkerware preinstalado como regalo. Hay empresas que ofrecen sus servicios en línea para instalar tales herramientas en un teléfono nuevo y entregarlo a un destinatario involuntario en el empaque de fábrica para celebrar una ocasión especial”, explicó Chebyshev.
No es fácil saber si tienes un iPhone con jailbreak. Hay aplicaciones dudosas en el mercado que afirman decirte si el teléfono que tienes tiene jailbreak o no, pero la mejor manera de conocer el historial de tu teléfono es comprándolo tú mismo, directamente de Apple.
Cómo eliminar Stalkerware de su dispositivo móvil
Primero, recuerde tener un plan de seguridad, como se mencionó anteriormente. Además, considere conservar evidencia del stalkerware para emprender acciones legales.
Hay dos formas de eliminar el stalkerware de su dispositivo: use un software de seguridad para detectar y eliminar el stalkerware, o realice un restablecimiento de fábrica en el teléfono. El restablecimiento de fábrica eliminará la aplicación infractora y se llevará el resto de sus datos, por lo que debe hacer una copia de seguridad de sus datos importantes antes de usar esta táctica.
La ventaja del método de restablecimiento de fábrica es que no necesita saber si tiene stalkerware, o incluso ser capaz de detectarlo. Si se encuentra en una situación en la que sospecha que es probable que un abusador lo haya instalado en su teléfono, puede recuperar al menos parte de su tranquilidad simplemente realizando este reinicio.
Recomendado por Nuestros Editores
Su computadora también podría tener errores
Chebyshev dice que el stalkerware para computadoras de escritorio y portátiles es raro, pero existe. Al igual que con los dispositivos móviles, a menudo se empaqueta y vende como software de control parental o de supervisión de empleados. Por supuesto, también hay registradores de teclas anticuados.
Nuestro mejor software antivirus probado
Ver todo (5 artículos)Si sospecha que su computadora está infectada con stalkerware, es mejor usar una herramienta antivirus para escanear la computadora y detectar el software. El software antivirus también debería poder ayudarlo a eliminar el stalkerware una vez que se detecta. Para las aplicaciones persistentes y difíciles de eliminar, también puede intentar descargar una herramienta antivirus gratuita solo de limpieza, como Malwarebytes Free, ganador de Editors' Choice.
Si ninguno de estos enfoques funciona, debe volver a su software antivirus principal y buscar el Disco de rescate o una función con un nombre similar. Esto le permitirá crear una imagen de disco que crea un USB o DVD de arranque con un escáner antivirus incorporado. Debido a que el disco de rescate ejecuta un sistema operativo que no es Windows, el malware basado en Windows no puede resistirlo. Arranque desde la unidad de rescate y ejecute un análisis completo de su unidad. Esto debería encontrar y eliminar casi todo lo que podría estar enfrentando.
Eliminar Stalkerware es solo el primer paso
Has encontrado stalkerware en tu dispositivo. Has eliminado el software. ¿Ahora que? Querrá hacer un balance de cualquier otra forma en que las personas puedan estar rastreándolo. ¿Tiene algún Apple Airtag inesperado en su automóvil, en los bolsillos de su abrigo, en sus bolsos? Querrás comprobar. Apple está trabajando para hacerlos menos fáciles de explotar para los acosadores, pero aún existe la posibilidad de un uso indebido.
También querrá reforzar la seguridad de sus dispositivos ahora que están limpios. Proteja con contraseña todos sus dispositivos con nuevas contraseñas seguras e individuales. Cambie inmediatamente las contraseñas de su correo electrónico, perfiles de redes sociales, banca y cualquier otra cuenta importante también. Utilice contraseñas difíciles de adivinar y guárdelas en un administrador de contraseñas protegido por contraseña. No permita que otras aplicaciones almacenen o guarden sus contraseñas por usted. Configure la autenticación multifactor para sus cuentas. Deberá configurar una aplicación de autenticación para la mayoría de los inicios de sesión.
Asegúrate de llevar tus dispositivos contigo o físicamente protegidos. Tener acceso físico a sus dispositivos puede facilitar el trabajo de un acosador.
Finalmente, si cree que está experimentando acoso, espionaje o cualquier forma de monitoreo sin su consentimiento, visite la página de Recursos de CAS para encontrar ayuda local y grupos de apoyo.